Moxa Endüstriyel Ethernet Anahtarları Güvenlik Açığı Saldırganların Yönetici Erişimi Kazanmasına İzin Ver


Moxa Endüstriyel Ethernet anahtarları güvenlik açığı

Moxa’nın PT serisi endüstriyel Ethernet anahtarlarındaki kritik bir güvenlik kusuru, saldırganların kimlik doğrulama mekanizmalarını atlamasını ve cihaz bütünlüğünü tehlikeye atmasını sağlar.

CVE-2024-12297 olarak izlenen bu güvenlik açığı (CVSS 4.0: 9.2) dokuz PT anahtar modelini etkiler ve katmanlı istemci tarafı ve sunucu tarafı doğrulama protokollerine rağmen yetkilendirme mantığı uygulamasındaki zayıflıklardan kaynaklanmaktadır.

Araştırmacılar, sömürünün kaba-kuvvet kimlik bilgisi veya MD5 karma çarpışma saldırıları yoluyla hassas endüstriyel kontrol sistemlerine (ICS) yetkisiz erişime izin verebileceği konusunda uyarıyorlar.

Kimlik Doğrulama Bypass Güvenlik Açığı’na Genel Bakış

CWE-656 altında sınıflandırılan kusur: müstehcenlik yoluyla güvenliğe güvenmek, Switches’in kimlik doğrulama çerçevesi oturum belirteçlerini ve kriptografik karmaları uygunsuz bir şekilde doğruladığında ortaya çıkar. Saldırganlar bunu aşağıdakilerle de kullanabilirler:

  • Tekrarlanan kimlik doğrulama denemeleri yoluyla kaba zorlama kimlik bilgileri
  • Geçerli oturumları taklit etmek için sahte MD5 karma üretme

Moxa’nın Güvenlik Danışma, başarılı sömürünün cihaz konfigürasyonlarına tam idari erişim sağladığını, potansiyel olarak ağ segmentasyon ihlallerini, trafik müdahalesini veya güç şebekeleri ve üretim tesisleri gibi kritik altyapı ortamlarında operasyonel bozulmayı mümkün kıldığını doğrulamaktadır.

Güvenlik Açığı Ağ Saldırısı Vektörü (AV: N) ve Yüksek Saldırı Karmaşıklığı (AC: L), kullanıcı etkileşimi olmadan uzaktan sömürülebilir saldırıları mümkün kılar.

Hafifletme

Etkilenen cihazlar şunları içerir:

  • PT-508/510 Serisi (ürün yazılımı ≤3.8)
  • PT-7528 Serisi (ürün yazılımı ≤5.0)
  • PT-7728/7828 Serisi (ürün yazılımı ≤3.9/4.0)
  • PT-G503/G510 Serisi (ürün yazılımı ≤5.3/6.5)
  • PT-G7728/7828 Serisi (ürün yazılımı ≤6.5)

Moxa, doğrudan teknik destek istekleri aracılığıyla mevcut olan tüm etkilenen modeller için ürün yazılımı yamaları yayınladı. Kuruluşlar:

Korunmasız anahtarları internete dönük ağlardan hemen izole

  • Moxa’nın V3.8.2 (PT-508/510) veya V6.5.8 (PT-G Serisi) ürün yazılımı güncellemelerini kullanarak yamaları uygulayın
  • Varsayılan kimlik bilgilerini karmaşık şifrelerle değiştirin (20+ karakter, çok karakterli set)
  • SHA-256 veya AES-GCM algoritmaları lehine MD5 tabanlı kimlik doğrulamasını devre dışı bırakın

Rosatom Otomatik Kontrol Sistemlerinden Artem Turyshev, rutin ICS denetimleri sırasında güvenlik açığını keşfetti ve şunları kaydetti: “Zorluk-yanıt kimlik doğrulamasının kusurlu uygulanması, saldırganların GPU ile aktarılan kümeler kullanarak 72 saat içinde tersine mühendis oturum anahtarlarını tersine çevirmesine izin veriyor”.

BAE Siber Güvenlik Konseyi, Moxa Switches’in petrol/gaz ve ulaşım sistemlerindeki yaygınlığı göz önüne alındığında, kritik altyapı operatörlerini yamaya öncelik vermeye çağıran uyarılar yayınladı.

Hiçbir aktif istismar rapor edilmemiş olsa da, güvenlik açığının 9.2 CVSS puanı, endüstriyel ortamlar için ciddi riskleri yansıtmaktadır.

Moxa, anormal kimlik doğrulama modelleri için sürekli trafik izlemeyi ve iyileştirme sırasında IEC 62443 ağ segmentasyon yönergelerine sıkı sıkıya bağlı kalmayı önerir.

Endüstriyel anahtarlar genellikle güncellemeler olmadan onlarca yıldır çalışırken, bu keşif OT ortamlarında proaktif ürün yazılımı yönetimine acil ihtiyacın altını çiziyor.

Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free



Source link